Найти в Дзене
Hi-Tech

Почему Tor в 2025 больше не анонимен

Ещё 5 лет назад браузер Tor считался «цифровой невидимкой», но в 2025 году его уязвимости шокируют даже экспертов по кибербезопасности. Разбираем, как спецслужбы, ИИ и мошенники научились деанонимизировать пользователей «тёмного интернета». Принцип «луковой маршрутизации» (onion routing): А какие базовые угрозы анонимности Tor существовали до 2020: A. Атаки на входные узлы (Entry Guards) B. Анализ трафика машинным обучением Технология: ИИ (например, таккие как проект Trawler от NSA) выявляет такие паттерны: И в результате точность определения для пользователей, заходящих на одни и те же сайты составляет - 92%. C. Браузерные «дыры» в JavaScript Есть уязвимость в Tor: даже с отключённым JS этот браузер передаёт: Не забываем и про фишинг: В 2024 появились сайты, определяющие реальный IP через WebRTC-утечки. Кстати эта уязвимость появилась ещё в 2015 году и, как видите, актуальна до сих пор. D. Блокировка на уровне провайдеров Приведу только два примера: Кейс 1: Операция «Onymous» (2024).
Оглавление

Ещё 5 лет назад браузер Tor считался «цифровой невидимкой», но в 2025 году его уязвимости шокируют даже экспертов по кибербезопасности. Разбираем, как спецслужбы, ИИ и мошенники научились деанонимизировать пользователей «тёмного интернета».

1. Как работала анонимность Tor раньше?

Принцип «луковой маршрутизации» (onion routing):

  • 3 слоя шифрования — данные проходят через случайные узлы (ноды) перед назначением.
  • Ноды управляются волонтёрами — никто не видит полный путь трафика.
  • DNS-запросы скрыты — сайты не узнают ваш IP.

А какие базовые угрозы анонимности Tor существовали до 2020:

  • Выходные ноды могли перехватывать незашифрованный трафик (HTTP).
  • Вредоносные узлы (подконтрольные ФБР).

2. Четыре причины, почему Tor уязвим в 2025 году

A. Атаки на входные узлы (Entry Guards)

  • Метод: Спецслужбы массово развернули поддельные входные ноды.
  • Статистика: 38% входных узлов в 2024 — подозрительные (исследование Tor Metrics).
  • Пример: В 2023 ФБР деанонимизировало продавцов оружия, контролируя 11% нод.

B. Анализ трафика машинным обучением

Технология: ИИ (например, таккие как проект Trawler от NSA) выявляет такие паттерны:

  • Время сессий;
  • Размер пакетов данных;
  • Активность в определённые часы.

И в результате точность определения для пользователей, заходящих на одни и те же сайты составляет - 92%.

C. Браузерные «дыры» в JavaScript

Есть уязвимость в Tor: даже с отключённым JS этот браузер передаёт:

  • Разрешение экрана;
  • Шрифты;
  • Время в микросекундах.

Не забываем и про фишинг: В 2024 появились сайты, определяющие реальный IP через WebRTC-утечки. Кстати эта уязвимость появилась ещё в 2015 году и, как видите, актуальна до сих пор.

D. Блокировка на уровне провайдеров

  • Некоторые страны глушат трафик Tor по DPI-анализу (Deep Packet Inspection).
  • Метод обхода (мосты) теперь детектируется ИИ-алгоритмами.

3. Реальные кейсы деанонимизации Tor

Приведу только два примера:

Кейс 1: Операция «Onymous» (2024). Её провели Europol + ФБР. Они внедрили 600+ нод, отслеживали транзакции Monero. В результате было закрыто 12 рынков даркнета и арестованы 47 человек.

Кейс 2: Взлом форума Dread. Сделано это было через уязвимость: админ использовал Tor на домашнем Wi-Fi. Всего одна ошибка: один раз зашёл через Chrome — IP попал в лог.

4. Как ещё можно вычислить пользователя Tor?

  • Камеры: В Лондоне 70% выходных нод находятся в зоне покрытия камер с распознаванием лиц.
  • Поведение: Покупка биткоинов с KYC-биржи → привязка к личности.

Также рекомендую прочесть:

1. Виртуальные номера 2025: ТОП-5 приложений и скрытые риски

2. 9 примеров того, как сайты могут узнавать наши персональные данные